¿Es seguro el iPad en un entorno de red empresarial o corporativo?

La forma más rápida (y mejor) de proteger la información comercial en un iPad es mediante el uso de una aplicación de seguridad para tabletas

El iPad es “generalmente seguro”, pero como lo está implementando en un entorno corporativo, supongo que habrá otros dispositivos con diferentes sistemas operativos (Windows, Android, Linux) que se comunicarán con su iPad. Esta comunicación puede o no ser directa, pero te garantizo que hay eslabones débiles en la cadena, incluso si tu iPad es el único.

Eche un vistazo a esto: aplicación de seguridad de red iPad para instalación corporativa

Es importante que su red esté encriptada para que la comunicación de múltiples sistemas operativos (incluso aquellos entre dos iPads) se realice de la manera más segura posible.

La ventaja de esta configuración es que lo protege a usted y a su iPad contra las vulnerabilidades de día cero y permite un búfer intermedio muy crítico llamado navegación anónima (piense en ello como sandboxing).

Esto es lo que mantiene los datos de su empresa seguros y los datos personales, legales y financieros privados.

Digámoslo de esta manera: es mucho más seguro que cualquier otra tableta comercial existente.
Obviamente, no puede olvidar que se puede violar cualquier dispositivo, pero debe considerar el esfuerzo necesario.
El iPad es muy seguro pero luego depende del desarrollador.

Se ha identificado una nueva vulnerabilidad de seguridad en teléfonos inteligentes iPhone y tabletas iPad, que involucra perfiles de aprovisionamiento iOS maliciosos. No se han encontrado ejemplos vivos de un ataque de esta naturaleza, sin embargo, se ha desarrollado una prueba de concepto.

Los perfiles de aprovisionamiento (archivos de configuración móvil) controlan la configuración de iOS, como las configuraciones de red. Los desarrolladores de software de iPhone y iPad los utilizan para instalar aplicaciones de desarrollo de iOS en un dispositivo. Los desarrolladores de software usan simuladores de software cuando desarrollan nuevas aplicaciones iOS, sin embargo, en algún momento del ciclo de desarrollo de software, la aplicación debe probarse en un dispositivo real antes de cargarla en la AppStore. Aquí es donde se utilizan los perfiles de aprovisionamiento: permiten al desarrollador probar en un iPhone o iPad real. Apple permite a cada desarrollador aprovisionar hasta 100 dispositivos. Solo se necesita un toque para instalar un perfil de aprovisionamiento en el iPhone / iPad.

Un perfil de aprovisionamiento malintencionado podría alterar la configuración de red del dispositivo para que todo el tráfico posterior del dispositivo se enrute a través de un servidor controlado por el atacante. Esto permitiría al atacante leer los datos que se transmiten, incluidos datos confidenciales como inicios de sesión bancarios, nombres de usuario y contraseñas, etc.
iOS ha sido mucho más seguro que otros sistemas operativos móviles como Android. Dos características principales contribuyen a la alta seguridad de Apple: verificación de aplicaciones y sandboxing. Todas las aplicaciones de iOS se analizan cuidadosamente antes de ser permitidas en la AppStore, excluyendo con éxito la mayoría de las funciones maliciosas. Sandboxing garantiza que cada aplicación que se ejecuta en iOS esté aislada de otras aplicaciones y datos externos. Este aislamiento limita los permisos y capacidades de la aplicación y asegura los datos ingresados ​​en la aplicación desde otras aplicaciones en el dispositivo.

Es muy posible que los usuarios de iPhone / iPad sean engañados para instalar un perfil de aprovisionamiento malicioso a través de la ingeniería social. La compañía de seguridad que destacó esta vulnerabilidad ha mostrado cómo los usuarios pueden ser atraídos a instalar un perfil malicioso para supuestamente configurar su dispositivo para recibir acceso gratuito a películas o programas de TV populares, o para mejorar el rendimiento de la batería. Es bastante factible que técnicas de ingeniería social como estas tengan éxito en engañar a los usuarios de iPhone / iPad. Los perfiles de aprovisionamiento también son utilizados por operadores de telefonía celular, soluciones de administración de dispositivos móviles y otras aplicaciones móviles.

Los usuarios de iPhone y iPad deben tener cuidado al instalar perfiles de aprovisionamiento y solo deben hacerlo desde fuentes confiables.

Hasta el momento, no se han encontrado perfiles de aprovisionamiento maliciosos en la naturaleza. Sin embargo, esto no significa que no haya habido ataques. ¿Qué tan grande es la amenaza de esta vulnerabilidad?
• Una restricción sobre el alcance de esta amenaza es el límite de 100 dispositivos por desarrollador: esta vulnerabilidad solo se puede usar para ataques muy centrados y limitados.
• Sin embargo, para el punto de acceso inicial en una amenaza persistente avanzada (APT), este método podría ser extremadamente peligroso. La primera fase de un APT es para que el atacante obtenga acceso de alto nivel al sistema. Los perfiles de aprovisionamiento de iOS maliciosos pueden ofrecer esta oportunidad.

Esta prueba de concepto ha demostrado que incluso los sistemas relativamente seguros, como iOS, tienen debilidades y posibles vectores de ataque.

Más información:
Dave Waterson sobre seguridad

More Interesting

¿Por qué existen ambos: Google Play Store, que nos permite descargar aplicaciones 'gratuitas' o 'de pago' y Blackmart donde las aplicaciones de pago están disponibles de forma gratuita?

Si la piratería es ilegal, ¿por qué hay aplicaciones cliente de torrent disponibles en las tiendas de aplicaciones (SOLUCIONADAS)?

¿Cómo encontraste aplicaciones antes de la App Store?

¿Cuál es la mejor aplicación de revista en el iPad?

Cómo evitar que los estudiantes pasen por alto las restricciones del iPad App Store

Cómo encontrar un camarógrafo en San Francisco para un video de aplicación móvil

¿Sobre qué base se otorgan las revisiones aceleradas de la App Store? ¿La revisión acelerada está disponible para nuevas aplicaciones (no actualizaciones de versión)?

¿Cuáles son las empresas más prometedoras en el espacio de optimización de búsqueda de aplicaciones? A menudo escucho sobre App Annie, SensorTower y Gummicube. ¿Cómo se comparan entre sí y quiénes son los otros jugadores emergentes importantes en el espacio?

¿Cuáles son las ventajas de la optimización de la tienda de aplicaciones?

¿Cuál es la mejor manera de averiguar si Apple aceptará una función en una aplicación iOS antes de construirla?

¿Cuántas aplicaciones de iOS revisa el revisor promedio de Apple App Store cada día?

Mobile Analytics: ¿Cuál es la forma mejor y más barata de rastrear el referente para las instalaciones a través de la tienda de aplicaciones?

Al cargar una aplicación en Apple App Store, ¿cuántas capturas de pantalla están permitidas?

¿Cómo puedo obtener las reseñas de Apple Appstore en PC?

Dado que solo se muestran las calificaciones de la última versión de iPhone en una búsqueda en la App Store, ¿cómo puedo lanzar una nueva versión sin dañar mis calificaciones?